图书介绍

信息安全技术与应用PDF|Epub|txt|kindle电子书版本网盘下载

信息安全技术与应用
  • 彭新光,王峥主编;张辉,郭昊,朱晓军编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115302472
  • 出版时间:2013
  • 标注页数:274页
  • 文件大小:124MB
  • 文件页数:283页
  • 主题词:信息安全-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全技术与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全概述1

1.1信息安全基本概念1

1.1.1信息安全定义1

1.1.2信息安全目标2

1.1.3信息安全模型3

1.1.4信息安全策略4

1.2信息安全漏洞与威胁6

1.2.1软件漏洞6

1.2.2网络协议漏洞7

1.2.3安全管理漏洞8

1.2.4信息安全威胁来源9

1.3信息安全评价标准10

1.3.1信息安全评价标准简介10

1.3.2美国可信计算机系统评价标准11

1.3.3其他国家信息安全评价标准13

1.3.4国际通用信息安全评价标准14

1.3.5国家信息安全评价标准15

1.4国家信息安全保护制度16

1.4.1信息系统建设和应用制度16

1.4.2信息安全等级保护制度16

1.4.3国际联网备案与媒体进出境制度17

1.4.4安全管理与计算机犯罪报告制度18

1.4.5计算机病毒与有害数据防治制度18

1.4.6安全专用产品销售许可证制度19

1.5信息安全等级保护法规和标准20

1.5.1信息系统安全等级保护法规20

1.5.2信息系统安全等级保护定级22

1.5.3信息系统安全等级保护基本要求22

1.6本章知识点小结24

习题26

第2章 密码技术基础27

2.1密码学理论基础27

2.1.1信息论基础知识27

2.1.2数论基础知识28

2.1.3计算复杂性基础知识30

2.2密码系统与加密标准31

2.2.1密码系统的基本概念31

2.2.2信息加密方式33

2.2.3数据加密标准35

2.3信息加密算法37

2.3.1 DES加密算法37

2.3.2 RSA加密算法38

2.3.3 Diffie-Hellman算法39

2.3.4 ElGamal加密算法40

2.3.5椭圆曲线加密算法41

2.4信息加密产品简介42

2.4.1 PGP加密软件简介42

2.4.2 CryptoAPI加密软件简介44

2.5本章知识点小结46

习题47

第3章 身份认证与访问控制48

3.1身份认证技术概述48

3.1.1身份认证的基本概念48

3.1.2基于信息秘密的身份认证50

3.1.3基于信任物体的身份认证51

3.1.4基于生物特征的身份认证51

3.2安全的身份认证54

3.2.1身份认证的安全性54

3.2.2口令认证的安全方案57

3.2.3基于指纹的电子商务身份认证59

3.2.4 Kerberos身份认证60

3.2.5基于X.509数字证书的认证62

3.3访问控制64

3.3.1访问控制的概念65

3.3.2访问控制关系描述65

3.3.3访问控制策略68

3.4本章知识点小结71

习题72

第4章 防火墙工作原理及应用74

4.1防火墙概述74

4.1.1防火墙的概念74

4.1.2防火墙的功能74

4.1.3防火墙的历史76

4.1.4防火墙的原理76

4.1.5防火墙的分类77

4.1.6防火墙的组成及位置78

4.1.7防火墙的局限性78

4.1.8防火墙的发展趋势79

4.2防火墙技术79

4.2.1分组过滤技术80

4.2.2代理服务器技术82

4.2.3应用级网关技术83

4.2.4电路级网关技术85

4.2.5状态检测技术86

4.2.6网络地址转换技术88

4.3防火墙体系结构89

4.3.1相关术语90

4.3.2分组过滤路由器体系结构92

4.3.3双宿主主机体系结构93

4.3.4堡垒主机过滤体系结构94

4.3.5被屏蔽子网体系结构95

4.3.6组合体系结构96

4.4防火墙选型与产品简介98

4.4.1防火墙的安全策略98

4.4.2防火墙的选型原则101

4.4.3典型防火墙产品介绍102

4.5防火墙应用案例104

4.5.1 DMZ区域和外网的访问控制应用案例104

4.5.2某企业防火墙部署应用案例105

4.6本章知识点小结106

习题106

第5章 攻击技术分析108

5.1网络信息采集108

5.1.1常用信息采集命令108

5.1.2漏洞扫描116

5.1.3端口扫描118

5.1.4网络窃听119

5.1.5典型信息采集工具120

5.2拒绝服务攻击121

5.2.1基本的拒绝服务攻击121

5.2.2分布式拒绝服务攻击122

5.2.3拒绝服务攻击的防范技术124

5.3漏洞攻击125

5.3.1配置漏洞攻击125

5.3.2协议漏洞攻击125

5.3.3程序漏洞攻击128

5.4木马攻击129

5.4.1基本概念129

5.4.2木马的特点130

5.4.3木马的基本原理131

5.4.4木马的防范技术132

5.4.5常见木马的查杀方法132

5.5蠕虫技术133

5.5.1蠕虫技术的特点133

5.5.2蠕虫的基本原理134

5.5.3防范蠕虫的措施134

5.5.4常见蠕虫的查杀方法135

5.6本章知识点小结135

习题137

第6章 入侵检测系统139

6.1入侵检测原理与分类139

6.1.1入侵检测发展历史139

6.1.2入侵检测原理与系统结构143

6.1.3入侵检测分类方法144

6.1.4入侵检测主要性能指标147

6.1.5入侵检测系统部署149

6.2入侵检测审计数据源152

6.2.1审计数据源153

6.2.2审计数据源质量分析157

6.2.3常用审计数据源采集工具158

6.3主机系统调用入侵检测160

6.3.1系统调用跟踪概念160

6.3.2前看系统调用对模型161

6.3.3枚举序列匹配模型162

6.3.4短序列频度分布向量模型163

6.3.5数据挖掘分类规则模型164

6.3.6隐含马尔科夫模型164

6.3.7支持向量机模型165

6.4网络连接记录入侵检测166

6.4.1网络分组协议解协166

6.4.2连接记录属性选择168

6.5典型入侵检测系统简介169

6.5.1 Snort主要特点169

6.5.2 Snort系统组成170

6.5.3 Snort检测规则170

6.6本章知识点小结171

习题172

第7章 计算机病毒防治174

7.1计算机病毒特点与分类174

7.1.1计算机病毒的发展174

7.1.2计算机病毒的特性178

7.1.3计算机病毒的分类180

7.1.4计算机病毒的传播182

7.1.5计算机病毒的机理183

7.2计算机病毒检测与清除185

7.2.1计算机病毒的检测原理185

7.2.2计算机病毒的清除原理186

7.2.3病毒的检测与清除方法186

7.3计算机病毒防治措施188

7.3.1计算机病毒防治管理措施188

7.3.2计算机病毒防治技术措施189

7.3.3常用病毒防治软件简介191

7.4本章知识点小结192

习题193

第8章 安全通信协议195

8.1 IP安全协议IPSec195

8.1.1 IPSec体系结构196

8.1.2 IPSec安全关联197

8.1.3 IPSec安全策略199

8.1.4 IPSec模式199

8.1.5 IP认证包头201

8.1.6 IP封装安全负载202

8.1.7 IPSec密钥管理203

8.1.8 IPSec应用实例205

8.2安全协议SSL206

8.2.1 SSL概述206

8.2.2 SSL的体系结构207

8.3安全协议SSH210

8.3.1 SSH概述210

8.3.2 SSH的体系结构211

8.3.3 SSH的组成211

8.3.4 SSH的应用212

8.4虚拟专用网212

8.4.1 VPN的基本概念213

8.4.2 VPN的优缺点213

8.4.3 VPN的技术214

8.4.4 VPN的协议215

8.4.5 VPN的类型217

8.4.6 VPN应用实例220

8.5本章知识点小结221

习题222

第9章 电子邮件系统安全224

9.1电子邮件系统简介224

9.1.1邮件收发机制224

9.1.2邮件一般格式225

9.1.3简单邮件传送协议225

9.2电子邮件系统安全防范228

9.2.1邮件炸弹防范228

9.2.2邮件欺骗防范230

9.2.3匿名转发防范231

9.2.4邮件病毒防范232

9.2.5垃圾邮件防范233

9.3安全电子邮件系统234

9.3.1安全邮件系统模型235

9.3.2安全邮件协议236

9.3.3常用安全邮件系统240

9.4本章知识点小结242

习题244

第10章 无线网络安全245

10.1无线网络标准245

10.1.1第二代蜂房移动通信标准245

10.1.2 GPRS和EDGE无线业务247

10.1.3第三代蜂房移动通信标准247

10.1.4第四代蜂房移动通信标准248

10.1.5 IEEE 802.11无线局域网249

10.1.6 HiperLAN/2高性能无线局域网250

10.1.7 HomeRF无线家庭网251

10.1.8蓝牙短距离无线网251

10.1.9 IEEE 802.16无线城域网251

10.2无线局域网有线等价保密安全机制252

10.2.1有线等价保密253

10.2.2 WEP加密与解密253

10.2.3 IEEE 802.11身份认证254

10.3无线局域网有线等价保密安全漏洞255

10.3.1 WEP默认配置漏洞255

10.3.2 WEP加密漏洞255

10.3.3 WEP密钥管理漏洞255

10.3.4服务设置标识漏洞256

10.4无线局域网安全威胁257

10.4.1无线局域网探测257

10.4.2无线局域网监听258

10.4.3无线局域网欺诈258

10.4.4无线AP欺诈259

10.4.5无线局域网劫持260

10.5无线保护接入安全机制261

10.5.1 WPA过渡标准261

10.5.2 IEEE 802.11i标准261

10.5.3 WPA主要特点262

10.5.4 IEEE 802.11i主要特点262

10.6本章知识点小结263

习题265

附录 英文缩写对照表267

参考文献273

热门推荐